Debian DLA-379-1:samba 安全更新

high Nessus 插件 ID 87683

简介

远程 Debian 主机缺少安全更新。

描述

在 Samba(提供文件、打印和登录服务器的 SMB/CIFS 实现)中发现几个漏洞.

CVE-2015-5252

Jan 'Yenya' Kasprzak 与马萨里克大学信息系计算机系统单元团队报告 samba 错误地验证符号链接,导致在特定情况下可能访问共享路径以外的资源。

CVE-2015-5296

SerNet 的 Stefan Metzmacher 和 Samba 团队发现,当客户端针对 samba 服务器建立加密连接时,samba 未确保登录已经过协商。

CVE-2015-5299

Samba 容易受到 VFS shadow_copy2 模块中缺少访问控制检查问题的影响,可允许未经授权的用户访问快照。

对于 Debian 6“Squeeze”,已在 samba 版本 2:3.5.6~dfsg-3squeeze13 中修复此问题。建议您升级 samba 程序包。

有关 Debian 长期支持 (LTS) 项目以及如何应用这些更新的更多信息,请参阅 https://wiki.debian.org/LTS/

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/01/msg00001.html

https://packages.debian.org/source/squeeze-lts/samba

https://wiki.debian.org/LTS/

插件详情

严重性: High

ID: 87683

文件名: debian_DLA-379.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/1/4

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libpam-smbpass, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dbg, p-cpe:/a:debian:debian_linux:samba-doc, p-cpe:/a:debian:debian_linux:samba-doc-pdf, p-cpe:/a:debian:debian_linux:samba-tools, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:swat, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/1/3

参考资料信息

CVE: CVE-2015-5252, CVE-2015-5296, CVE-2015-5299